Как стать автором
Обновить
35
0

Системный администратор.

Отправить сообщение

Как сделать безопасную загрузку с полностью зашифрованным диском на Linux без загрузчика на UEFI

Уровень сложностиСложный
Время на прочтение14 мин
Количество просмотров12K

Наша новая статья — для довольно искушённых пользователей Linux. В ней DevOps-инженер Алексей Гаврилов разобрал, как установить Debian или аналогичный дистрибутив на полностью зашифрованный диск без загрузчика на UEFI с включённым Secure Boot. 

После завершения установки вы получите включённый Secure boot с использованием личных ключей для подписи EFI-файлов, подписанные ключом файл ядра и initramfs, а также зашифрованные разделы диска за вычетом EFI boot. Это позволит уменьшить возможность векторного взлома ноутбука и усложнит жизнь потенциальному взломщику, поскольку в его распоряжении будут только подписанные EFI-файлы.

Читать далее
Всего голосов 45: ↑45 и ↓0+57
Комментарии21

Дилемма инженера: какой Wi-Fi выбрать для проекта сегодня?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров8.4K

Привет, Хабр! Сегодня мы хотим поговорить про Wi-Fi в том виде, в котором он есть на рынке. Учитывая, что количество проектов по построению беспроводных сетей не сокращается, а номенклатура доступных изделий сильно “похудела”, теперь приходится выбирать вендора для каждого конкретного случая. И раз уж нельзя взять и рекомендовать теперь всем вендора на букву Ц, мы провели сравнение доступных решений. Под катом — разбор типовых сценариев и анализ применимости вендоров для соответствующих проектов.

Читать далее
Всего голосов 15: ↑15 и ↓0+15
Комментарии16

Глубокое погружение в CEF (команды) для IOS-XE

Время на прочтение11 мин
Количество просмотров3.9K

В качестве примера используется C9300.

Модель: C9300L-24UXG-4X
Уровень управления (CP) = R0
Уровень передачи данных (DP) = F0, UADP/ASIC

Читать далее
Всего голосов 5: ↑4 и ↓1+5
Комментарии2

Подтверждение номеров телефона без SMS

Время на прочтение2 мин
Количество просмотров29K
Сегодня компаниям все чаще нужно верифицировать клиента не только по email, но и по телефонному номеру. Проблем с подтверждением номера по смс две — это дорогой для компании и не всегда безопасный способ — клиенты часто используют временные виртуальные номера.

Предлагаем простой API метод для авторизации номеров телефонным звонком.


Читать дальше →
Всего голосов 12: ↑9 и ↓3+6
Комментарии62

Устройство файла UEFI BIOS, часть вторая: UEFI Firmware Volume и его содержимое

Время на прочтение9 мин
Количество просмотров74K
Позади уже полторы (первая, полуторная) части этой статьи, теперь наконец пришло время рассказать о структуре UEFI Firmware Volume и формате UEFI File System.
Читать вторую часть
Всего голосов 51: ↑48 и ↓3+45
Комментарии4

Пишем DXE-драйвер для снятия скриншотов с BIOS Setup и других UEFI-приложений

Время на прочтение18 мин
Количество просмотров35K
В прошлой статье про SecureBoot мне очень не хватало возможности сделать снимок экрана при настройке UEFI через BIOS Setup, но тогда выручило перенаправление текстовой консоли в последовательный порт. Это отличное решение, но доступно оно на немногих серверных материнских платах, и через него можно получить только псевдографику, а хотелось бы получить настоящую — она и выглядит приятнее, и вырезать ее каждый раз из окна терминала не надо.
Вот именно этим мы и займемся в этой статье, а заодно я расскажу, что такое DXE-драйвер и как написать, собрать и протестировать такой самостоятельно, как работают ввод с клавиатуры и вывод на экран в UEFI, как найти среди подключенных устройств хранения такое, на которое можно записывать файлы, как сохранить что-нибудь в файл из UEFI и как адаптировать какой-то внешний код на С для работы в составе прошивки.
Если вам все еще интересно — жду вас под катом.
Драйверов богу драйверов! Скриншотов к трону скриншотов!
Всего голосов 30: ↑30 и ↓0+30
Комментарии25

Как запускается сервер: UEFI

Время на прочтение9 мин
Количество просмотров30K

Ранее мы уже разбирали последовательность запуска сервера на примере устаревшего Legacy. Настало время познакомиться с UEFI поближе.

Первая версия того, что сейчас известно как Unified Extensive Firmware Interface (UEFI), разрабатывалась в 90-е годы прошлого тысячелетия специально под системы на Intel® Itanium® и называлась Intel Boot Initiative, а позже — EFI.

Желание «обновить» процесс загрузки было ожидаемо. PC-BIOS, именуемый ныне Legacy, предлагает работать в 16-битном real mode, адресует всего 1 МБ оперативной памяти, а загрузчик вместе с таблицей разделов должен размещаться в первых 512 байтах накопителя. Более того, PC-BIOS передает управление первому найденному загрузчику без возможности возврата назад. При этом обработку случаев с несколькими операционными системами возлагают на плечи загрузчика.
Читать дальше →
Всего голосов 57: ↑57 и ↓0+57
Комментарии16

Настройка UEFI-загрузчика. Самое краткое руководство в мире

Время на прочтение6 мин
Количество просмотров563K

Как устроена загрузка современных ОС? Как при установке системы настроить загрузку посредством UEFI, не утонув в руководствах и ничего не сломав?


Я обещал "самое краткое руководство". Вот оно:


  1. Создаём на диске таблицу разделов GPT
  2. Создаём FAT32-раздел на пару сотен мегабайт
  3. Скачиваем из интернета любой UEFI-загрузчик
    (нам нужен сам загрузчик, это один бинарный файл!)
  4. Переименовываем и кладем этот файл на созданный раздел по адресу /EFI/Boot/bootx64.efi
  5. Создаём текстовый конфиг, кладем его там, где загрузчик ожидает его увидеть
    (настройка и местоположение конфига зависят от конкретной реализации загрузчика, эта информация доступна в интернете)
  6. После перезагрузки видим меню загрузчика
    (Если на диске установлена Windows 8 или 10 — с большой вероятностью это руководство сокращается до пунктов 3 — 5.)

TL;DR не надо прописывать путь к загрузчику в новых загрузочных записях UEFI — надо файл загрузчика расположить по стандартному "пути по-умолчанию", где UEFI его найдет, и вместо загрузочного меню UEFI пользоваться меню загрузчика, которое гораздо проще и безопаснее настраивается

Читать дальше →
Всего голосов 52: ↑46 и ↓6+40
Комментарии99

Рассказываем про государственные защищенные сервисы и сети

Время на прочтение5 мин
Количество просмотров41K

Знаете ли вы, что многим компаниям для публикации банальных новостей на своём сайте надо подключаться к специальной защищённой сети, и только через неё постить котят в соцсетях размещать актуальную информацию. Это касается, в первую очередь, государственных организаций. В качестве примера приведём МЧС или администрацию любого города. Любая новость на их ресурсе публикуется через защищённые каналы связи. Точнее, должна публиковаться, поскольку ещё не все успели к ним подключиться. Выглядит это примерно так:

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии4

Packet Tracer. Лабораторная работа: Настройка плавающих статических маршрутов

Время на прочтение3 мин
Количество просмотров30K

Топология сети



Задачи


  1. Создание основного статического маршрута по умолчанию
  2. Развертывание плавающего статического маршрута
  3. Проверка переключения на плавающий статический маршрут при отказе основного маршрута

Общие сведения


Итак, для начала пару слов о том, что же такое статический, да еще и плавающий маршрут. В отличие от динамической, статическая маршрутизация требует самостоятельного построения маршрута в конкретную сеть. Плавающий статический маршрут служит для предоставления резервного пути до сети назначения в случае сбоя основного маршрута.

На примере нашей сети «Пограничный маршрутизатор» пока имеет только напрямую подключенные маршруты к сетям ISP1, ISP2, LAN_1 и LAN_2.
Читать дальше →
Всего голосов 9: ↑5 и ↓4+5
Комментарии18

Нетоксичное лицемерие

Время на прочтение8 мин
Количество просмотров85K
Программистам сызмальства внушают важность технических навыков, забывая научить тактично общаться с окружающими. Наша конкурентная среда богата вызовами и достижениями. Это рождает комплексы равно как и высокомерие. Неудивительно, что в IT остро стоит проблема токсичности.

Я немного утомлен частотой ее появления в жизни. Трудно выразить мнение так, чтобы не вляпаться в очередную попытку выяснить, было ли грубым сказанное.
Читать дальше →
Всего голосов 166: ↑127 и ↓39+130
Комментарии727

Монада «Reader» через async/await в C#

Время на прочтение9 мин
Количество просмотров7K


В моей предыдущей статье я описал, как реализовать паттерн "Монада Maybe" с помощью операторов async / await. В этот раз я расскажу, как реализовать другой популярный шаблон проектирования "Монада Reader", используя те же приемы.


Этот шаблон позволяет неявно передать некий контекст в иерархию вызовов функции без использования параметров или полей классов, и его можно рассматривать как еще один способ реализации внедрения зависимости (Dependency Injection). Например:

Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии9

Математическое расследование, как подделывали выборы губернатора в Приморье 16 сентября 2018 года

Время на прочтение19 мин
Количество просмотров97K
Во втором туре выборов губернатора Приморского края 16 сентября 2018 года встречались действующий и.о. губернатора Андрей Тарасенко и занявший второе место в первом туре коммунист Андрей Ищенко. В ходе подсчета голосов на сайте ЦИК РФ отображалась информационная панель с растущим числом обработанных протоколов и голосов за кандидатов.

Публикация подробных данных по участкам на официальном сайте ЦИК www.izbirkom.ru замерла после ввода 1484 (95.74%) протоколов и не возобновлялась до самого конца. Поэтому когда в трансляции лидер голосования вдруг поменялся с Ищенко на Тарасенко, было неясно, как именно это могло произойти. В СМИ просто писали «после обработки 99,03% протоколов лидер сменился».

Однако, располагая промежуточными суммарными данными из информационной панели, с помощью простой математики и программирования можно подробно установить, что именно происходило с протоколами в ночь после выборов. Используем Python, Colab от Google и Z3 theorem prover от Microsoft Research. Ну и добьём всё обычной дедукцией.


И что же там можно расследовать?
Всего голосов 394: ↑388 и ↓6+382
Комментарии392

Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТом

Время на прочтение3 мин
Количество просмотров3.4K
Прошлая заметка про нашу платформу поиска угроз Cisco Threat Response привела к тому, что я получил несколько вопросов о том, как интегрировать CTR с государственными сервисами ГосСОПКА и ФинЦЕРТ? И поэтому я решил написал еще одну небольшую заметку и показать, как можно выжать максимум пользы из индикаторов компрометации, отправляемых вам ФСБ и ЦБ. На самом деле ничего сверхестественного и сложного в такой интеграции нет — наши регуляторы используют машинночитаемые и стандартизованные во всем мире форматы индикаторов компрометации (я боюсь представить, что будет, если хеши для вредоносных семплов будут рассылаться по стандарту ГОСТ Р 34.11-2012, а не MD5/SHA1/SHA256), но пока не предоставляют API для автоматизации работы с ними. В любом случае их не так сложно использовать в Cisco Threat Response. Чтобы не скриншотить эту процедуру, а показать ее в динамике, я записал небольшое видео, которое демонстрирует на реальном примере с атакой на уязвимый протокол RDP как просто организовать взаимодействие ГосСОПКА с решениями Cisco по безопасности.
Всего голосов 8: ↑8 и ↓0+8
Комментарии2

Чего не ждать от 802.11ax?

Время на прочтение4 мин
Количество просмотров40K
Еще не утвержденный 802.11ax («Следующее поколение Wi-Fi») уже достаточно популярен для того, чтобы плохой маркетинг начал туманить разум потенциальным клиентам. Спецификация планируется к утверждению только в Декабре 2018, но уже можно купить точки!

Самое время написать разоблачительный уточняющий пост. Пока я собирался с мыслями, другой авторитетный товарищ – Devin Akin (если вы занимаетесь профессионально WLAN – следите за ним обязательно) сделал это за меня, да так что мне осталось только пересказать его отличную статью и добавить пару комментариев. Учтите, это не перевод – а пересказ!
Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Комментарии23

Про антенны для самых маленьких

Время на прочтение10 мин
Количество просмотров77K
Попробуем разобраться, как работают антенны и почему электромагнитная энергия из комфортного проводника излучается в чужеродный диэлектрик, причем обойдемся без матана, что потребует, разумеется, очень серьезных упрощений и даже вульгаризации, но все же позволит получить начальное представление и, не исключаю, желание почитать материалы для более продвинутых.



Если вы радиоинженер, опытный радиолюбитель-связист или просто хорошо знаете физику, то вам нижеследующее читать строго не рекомендуется во избежание негативных последствий для вашего психического здоровья. Вас предупреждали.
Читать дальше →
Всего голосов 49: ↑46 и ↓3+43
Комментарии103

Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети

Время на прочтение11 мин
Количество просмотров45K
Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут.



Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подходит не только тем, кто собирается сдавать экзамены на сертифицированного сетевого специалиста Cisco, но и тем, кто интересуется сетями или хочет начать карьеру в области сетей. Сертификат CCNA очень ценная вещь, и я призываю всех, кто стремится к совершенству в этой области, получить этот сертификат, потому что он имеет большое значение для оценки вашего профессионализма. Прежде чем продолжить, я попрошу вас сосредоточиться на первых 3-х днях обучения, потому что в эти дни я буду освещать фундаментальные понятия, которые станут основой вашей сетевой карьеры и пригодятся вам, может быть, даже через 20 лет.
Всего голосов 19: ↑16 и ↓3+13
Комментарии13

DIY автономный дрон с управлением через интернет. Часть 2 про ПО

Время на прочтение10 мин
Количество просмотров45K
Это продолжение повествования об автономном дроне. В первой части говорилось про hardware, в этой речь пойдет про software. Для начала небольшой ликбез про взаимодействие оператора с коптером. Вот типичная схема у большинства самосборных дронов:

image

А вот схема у продвинутых дронов:

image
Всего голосов 25: ↑24 и ↓1+23
Комментарии18

ФСИН против законов физики или пчелы против меда

Время на прочтение5 мин
Количество просмотров31K
Федеральная служба исполнения наказаний (ФСИН) планирует внести в законодательство изменения, согласно которым на территории исправительных учреждений будет невозможно пользоваться мобильной связью, рассказал «Интерфаксу» заместитель директора ФСИН Валерий Бояринев.

image

Читать дальше →
Всего голосов 28: ↑20 и ↓8+12
Комментарии94

GPS-файрвол для ЦОД — зачем он нужен и как работает

Время на прочтение3 мин
Количество просмотров8.5K
Данные GPS нужны не только навигаторам для построения маршрутов, но и дата-центрам для синхронизации времени. Эту особенность используют хакеры, когда проводят атаки на ИТ-инфраструктуру. Объясним, в чем суть подобных атак и как от них защищает GPS-файрвол.

Читать дальше →
Всего голосов 18: ↑14 и ↓4+10
Комментарии31
1

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность